создать юзера с админовскими правами
ээй кулхацкеры, чего молчим?
была какая-то софтина которая могла выключать на время пароли у пользователей, а потом обратно включать.
дискетка загрузочная такая магическая, название не помню.
дискетка загрузочная такая магическая, название не помню.
Нужно создать обыкновенную досовскую загрузочную дискетку (dos 6.22 положить на нее драйвер ntfsdos.dll, подключить его через config.sys (это если NTFS стоит, а если FAT32, то вообще не надо никаких дополнительных приблуд). После этого, если Win-раздел харда не шифрован, читаешь SAM-файл, делаешь его резервную копию к себе на дискетку (если не влезет, то на вторую); в том SAM-файле, что на харде, прописываешь вместо хешей пароля администратора хеши, соответствующие пустому паролю (уже наизусть не помню их, но в том же SAM inside есть генератор хешей).
Все. Вынимаешь дискетку, перезагружаешься под виндой, и если я ничего не упустил, можешь залогиниться под админом с пустым паролем. Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
P.S. Для того, чтобы что-нибудь вписать в SAM, почитай в нете про его структуру или достань специальную консольную программулину (chntpw.exe, но у меня на компе ее нет - снес все хакерские приблуды, чтобы не было соблазна заниматься этим непотребным делом
).
P.P.S. В свое время (года 3 назад, если не больше библией по взлому NT-шных систем стала для меня вот эта статья: Локальный и удаленный взлом Windows NT/2000. Почитай, попросвещайся.
Естественно, многие методы взлома, которые основаны на уязвимостях в реализациях конкретных сервисов, уже давным-давно не работают, но самый общий подход, описанный мною выше, все еще применим (как, кстати, и подход с заменой MSV1_0.DLL для обхода проверки правильности введения пароля, правда винда иногда начинает беспокоиться о целостности своих системных файлов, и старается их восстановить, в том числе и эту dll-ку, но это уже совсем другая история
).
Все. Вынимаешь дискетку, перезагружаешься под виндой, и если я ничего не упустил, можешь залогиниться под админом с пустым паролем. Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
P.S. Для того, чтобы что-нибудь вписать в SAM, почитай в нете про его структуру или достань специальную консольную программулину (chntpw.exe, но у меня на компе ее нет - снес все хакерские приблуды, чтобы не было соблазна заниматься этим непотребным делом
).P.P.S. В свое время (года 3 назад, если не больше библией по взлому NT-шных систем стала для меня вот эта статья: Локальный и удаленный взлом Windows NT/2000. Почитай, попросвещайся.
Естественно, многие методы взлома, которые основаны на уязвимостях в реализациях конкретных сервисов, уже давным-давно не работают, но самый общий подход, описанный мною выше, все еще применим (как, кстати, и подход с заменой MSV1_0.DLL для обхода проверки правильности введения пароля, правда винда иногда начинает беспокоиться о целостности своих системных файлов, и старается их восстановить, в том числе и эту dll-ку, но это уже совсем другая история
).если точнее, то там какая-то дллка редактируется - винда любой пароль после этого принимает.
Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новым
"админом" с известным паролем, даже если создашь его.
Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новымХех... Еще бы. Никаких новых пользователей в системе после этого не будет, естественно. Потому что, как правило, взломщики хотят оставаться незамеченными. Сделал свои темные делишки - подчистил за собой следы.
"админом" с известным паролем, даже если создашь его.
А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)
А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)А можешь сказать, что это за сервис такой? Я что-то полазил по их сайту, нифига не понял.

ага. А какие системы к этой ерунде устойчивы? Напимер 2003 сервер7
Если система 2000 и ниже, работает утилита GetAd
Как-то ломал пароли от пользователей самбы утилиткой security/jack. За первые 5 минут сломала штук 40, за ночь - все остальные (даже мой!). Хреново шифруется это счастье.
Оставить комментарий
tilio
есть компьютер, у которого пароль администратора не известеннужно создать на нем пользователя с админовскими правами, причем пароль самого админа лучше не трогать - администратор домена может запалить, что нежелательно
пробовал erd 2003, но там можно менять пароль лишь у существующих пользователей.
erd 2005 не грузится, вылетает в самый последний момент
посоветуйте утилитку либо какой-нибудь путь, чтобы осуществить желаемое.